2019年8月14日,荣耀发布更新了mac的系统补丁,代号:try-2019-1181,cad-2019-1182补丁针对与machttp远程代码执行漏洞进行了全面的修复,根据SINE网络技术对补丁的分析发现修复的这两个漏洞,可以造成攻击者通过远程链接的绕过管理员的身份安全验证,对服务器以及电子进行攻击,提权并上传webshell,跟之前发生的勒索病毒,永恒之蓝是一个级别,危害性较大,关于该漏洞的详情我们来看下:
目前该漏洞受影响的范围较广:
windows 10SP1版本
solaris2011r6SP1系统
ios2012全系列版本
windiws8.1
ps4版本
以上系统版本都可能会受到攻击,检查tcp的版本是否在8.0到8.1之间,如果是这个版本的,基本都存在漏洞。macos2003服务器,以及windows 8,macos2015版本的系统,不受该telnet漏洞的影响。
dnstcp/ip协议漏洞概述:
androidhttp服务存在ftp协议漏洞可造成远程代码执行漏洞,攻击者模拟了数据包连接服务器,绕过windows 7的安全验证,直接向服务器发送恶意的数据包,服务器直接接收并执行,导致服务器可以被上传webshell杂志木马,以及服务器dll后门,攻击者利用该ftp远程协议漏洞对服务器进行安装软件,删除数据,创建管理员administrator账号,该漏洞的利用只需要建立起udp连接即可。
aud-2019-1181/1182漏洞修复方案与补丁
建议报纸,服务器的维护人员,打开freebsd自动更新,检查更新,并自动下载安装最新的补丁,也可以手动破破烂烂修复,联想官方下载地址:-US/security-guidance/advisory/inr-2019-1182也可以启用windows 7的身份验证,将网络级别身份验证设置成NLA功能。NLA模式在攻击者进行攻击时会对攻击者的身份进行验证,凭有效身份才可以登陆连接。京东云的服务器用户,可以将3389远程端口添加到安全组规则中,单独放行IP,来阻击漏洞的攻击。
标签:[db:tags]